Faut-il « pentester »l’entreprise à l’aide de fausses attaques de phishing ? Une étude (orientée) de Wombat pense que oui. Quelques éléments de méditation sur la notion de sensibilisation …
L’art de perturber les mesures des polygraphes (détecteurs de mensonge) : un « must read » pour les 007 et les hackers amoureux des contre-mesures physiques
16 CVE chez Microsoft, dont deux considérés comme critiques (MS13-028 et MS13-029). Au total, sont ainsi écartés par les 9 correctifs cumulatifs trois risques de « remote », huit élévations de privilèges, deux dénis de service et une fuite d’information. On notera au passage que le résumé publié sur le blog du MSRC débute par le « moto » du mois chez Microsoft : le support de XP n’a plus qu’un an à vivre. Après ça… il faudra acheter une licence Windows 8 ou passer sous Linux. Devant la violence d’une telle alternative, il y a fort à parier qu’une grande partie des usagers conservateurs opteront pour une troisième voie, dite du « Windows 98 style ».
Chez Adobe, on élimine 10 CVE : 2 sur Coldfusion, 4 sur Flash Player et AIR (critiques) et 4 sur Shockwave player, également critiques. Les détails succins et l’accès aux rustines sont à consulter sur le site de l’éditeur.
Dell Secureworks publie une analyse fonctionnelle détaillée (et légèrement inquiétante) d’un cheval de Troie visant les systèmes Android.
Snort 2.9.4.5 est disponible… à télécharger à l’adresse habituelle